Questões Militares Comentadas para ciaar

Foram encontradas 4.081 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1619965 Odontologia
A literatura relata que os pacientes com doença de Crohn podem desenvolver perda de peso e subnutrição, sendo descritas diversas lesões.
Sobre a doença de Crohn, é correto afirmar que
Alternativas
Q1619962 Odontologia
Ao atender um paciente idoso, é importante que o profissional fique atento a possíveis interações medicamentosas decorrentes dos diversos fármacos que esse paciente muitas vezes utiliza no seu dia a dia. Esse tipo de cuidado busca prevenir inclusive interações dos anestésicos com determinados medicamentos.
Qual deve ser a primeira opção de escolha do cirurgião-dentista quanto ao vasoconstritor associado ao anestésico local que será utilizado no paciente idoso?
Alternativas
Q1619960 Odontologia
Os anestésicos locais são fármacos que bloqueiam de forma reversível a condução do nervo quando são introduzidos em uma área circunscrita do corpo.
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre os anestésicos locais.
( ) A acidez tecidual pode impedir o desenvolvimento da anestesia local. ( ) A benzocaína possui uma absorção sistêmica lenta, sendo eficaz por via parenteral. ( ) A toxicidade da prilocaína é aproximadamente duas vezes maior do que a toxicidade da lidocaína. ( ) Os anestésicos locais bloqueiam a sensação de dor por interferência na propagação dos impulsos nervosos periféricos. ( ) O agente anestésico deve apresentar propriedades lipofílicas e hidrofílicas para ser eficaz por meio de injeção parenteral.
De acordo com as afirmações, a sequência correta é
Alternativas
Q1619957 Odontologia
Sobre o atendimento odontológico domiciliar (home care), é correto afirmar que a/o
Alternativas
Q1619956 Odontologia
A síndrome de Treacher-Collins é uma síndrome hereditária autossômica dominante. É uma disostose mandibulofacial rara que ocorre em cerca de 1:25.000 a 1:50.000 nascimentos. Origina-se de defeitos nas estruturas derivadas do primeiro e do segundo arcos branquiais.
Informe se é verdadeiro (V) ou falso (F) o que se afirma em relação a algumas características clínicas do indivíduo afetado pela síndrome de Treacher-Collins.
( ) A mandíbula é hiperplásica. ( ) As glândulas parótidas podem estar hipoplásicas ou ausentes. ( ) A fenda palatina está presente em todos os indivíduos afetados pela síndrome. ( ) A face é estreita, com depressão das bochechas e inclinação oblíqua das fissuras palpebrais. ( ) A presença de defeitos ósseos, ou a ausência, do conduto auditivo externo pode provocar perda de audição.
De acordo com as afirmações, a sequência correta é
Alternativas
Q1619951 Odontologia
As radiografias periapical e interproximal são indicadas para
Alternativas
Q1619947 Odontologia
Os microrganismos presentes na cavidade bucal são, numa proporção considerável, agentes causais da endocardite bacteriana.
Considerando-se as condições cardíacas associadas à endocardite, a profilaxia antibiótica é indicada para pacientes diagnosticados com



Alternativas
Q1614013 Governança de TI
O modelo do COBIT 5 apresenta em suas categorias de habilitadores os veículos para a tradução do comportamento desejado em orientações práticas para gestão diária.
A sequência que apresenta corretamente esses veículos está indicada em
Alternativas
Q1614011 Governança de TI
O modelo CMMI utiliza níveis para descrever o caminho evolutivo recomendado para uma organização que deseja melhorar seus processos. São caracterizadas melhorias a partir do estado dos processos.
Nesse sentido, é correto afirmar que o CMMI
Alternativas
Q1614010 Arquitetura de Software
É importante que o desenvolvimento de um software seja o mais adequado possível às constantes mudanças exigidas ao logo do seu tempo de vida. Esse tempo de vida é também denominado ciclo de vida.
As etapas sucessivas que compõem o ciclo de vida de um software estão corretamente indicadas em
Alternativas
Q1614009 Banco de Dados
Em um banco de dados de teste, verificou-se que uma tabela de cadastro de usuários “TAB_USERS” estava com os registros do campo “email” faltando o símbolo “@”. Curiosamente, isto estava acontecendo com todos os registros do campo “name” iniciados pela letra “T”.
É correto afirmar que o query que identifica os registros descritos e os retorna em ordem decrescente conforme o campo “name” é
Alternativas
Q1614008 Banco de Dados
Preencha corretamente as lacunas.
O ______________________ é um banco de dados especial que descreve os bancos de dados individuais e o ambiente do banco de dados. Ele contém descritores de dados, denominados ___________________ e pode ser oferecido pelo SGBD.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1614007 Banco de Dados
Qual é a fase de um projeto de banco de dados em que o modelo é enriquecido com detalhes que influenciam no desempenho, mas não interferem em sua funcionalidade?
Alternativas
Q1614006 Segurança da Informação
Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.
Nesse sentido, é correto afirmar que uma dessas condições é
Alternativas
Q1614005 Segurança da Informação
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Geralmente as caixas de e-mails dos usuários possuem mecanismos de filtro para esse tipo de mensagem.
Os filtros Bayesianos utilizam qual técnica anti-spam?
Alternativas
Q1614004 Segurança da Informação
O IDS (Sistema de Detecção de Intrusão), é uma ferramenta que detecta tentativas de invasão ao sistema de diversas formas e diversos meios. Esse sistema possui características bem definidas.
Não é uma característica do IDS
Alternativas
Q1614002 Segurança da Informação
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
Alternativas
Q1614001 Segurança da Informação
Os firewalls, além de controlar os acessos, possuem recursos para registro detalhado dos usuários e do tráfego que passa por ele. Nesse sentido, um firewall pode ser muito complexo ou simples.
É correto afirmar que a ação de um firewall é simples quando
Alternativas
Q1614000 Segurança da Informação
Preencha corretamente as lacunas.
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1613999 Segurança da Informação
As aplicações desktop podem utilizar um processo de Single Sign-on utilizando produtos de mercado. Os produtos Single Sign-on são baseados em módulos, e um desses módulos é o registrador.
Qual a função do módulo registrador do Single Sign-on?
Alternativas
Respostas
1441: C
1442: B
1443: B
1444: C
1445: B
1446: B
1447: A
1448: A
1449: C
1450: A
1451: D
1452: B
1453: A
1454: D
1455: A
1456: C
1457: C
1458: D
1459: C
1460: D